Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

ped
ro
 lu
ca
s s
ilv
a b
ar
bosa
 to
rre
s -
 14
4.1
29
.14
4-
02
IN
FO
RM
Á
TI
CA
193
b) interrompe toda a comunicação entre seus usuários, des-
conectando-os da rede. 
c) mantém todos os serviços de comunicação interna da rede, 
inclusive o funcionamento do browser de navegação para 
esses serviços. 
d) realoca todos os seus usuários para uma rede de topologia 
híbrida, restabelecendo automaticamente a comunicação 
com a Internet. 
e) repassa a cada estação de trabalho o algoritmo de acesso à 
Internet, mantendo o acesso à Web em funcionamento, de 
forma transparente ao usuário. 
34. (CESGRANRIO – 2011) Os sistemas IDS (Intrusion Detection 
System) que monitoram os pacotes trafegados entre as esta-
ções de uma LAN (Local Network Adapter), determinando pos-
síveis invasões, são fundamentados em
a) pacote.
b) roteador.
c) rede.
d) estação.
e) escalonagem.
35. (CESGRANRIO – 2010) Os provedores de Internet disponi-
bilizam a seus usuários um serviço de correio eletrônico para 
envio e recebimento de mensagens, que podem conter anexos 
como arquivos de fotos, documentos, programas de apresenta-
ção e muitos outros tipos de arquivos. Quando um usuário ane-
xa um arquivo à mensagem que ele vai enviar, o destinatário da 
mensagem, para visualizar o conteúdo desse arquivo ao rece-
bê-lo, precisará executar um procedimento denominado
a) download. 
b) sendmail. 
c) upload. 
d) file transfer. 
e) message transfer. 
 Æ PROTOCOLOS DE REDES
36. (CESGRANRIO – 2019) Um cliente de correio-eletrônico, 
como o Mozilla Thunderbird, pode acessar suas caixas de men-
sagem por dois protocolos básicos.
Qual protocolo realiza o sincronismo entre o cliente e o servidor 
de e-mail, replicando as ações de leitura ou troca de diretório 
no servidor e permitindo que as mensagens sejam guardadas 
tanto na máquina local quanto no servidor?
a) IMAP.
b) NNTP.
c) POP3.
d) SMTP.
e) TCP/IP.
37. (CESGRANRIO – 2018) A exploração da internet exige o uso 
de inúmeros protocolos, dentre os quais o protocolo FTP.
Esse protocolo tem como objetivo
a) transferir arquivos entre cliente e servidor. 
b) confirmar a identidade de um servidor. 
c) prover serviço de datagrama não confiável. 
d) manipular caixas postais remotas como se fossem locais. 
e) gerenciar correio eletrônico. 
38. (CESGRANRIO – 2016) Utilizando um computador da univer-
sidade, certo usuário deseja realizar uma transação bancária 
pela internet.
Um procedimento para que esse usuário identifique, apenas 
visualmente, se o site acessado é um site seguro para este tipo 
de transação é verificar se
a) a URL começa com FTP. 
b) a URL começa com HTTP. 
c) a URL começa com HTTPS. 
d) a URL está com o nome correto da instituição. 
e) os campos digitáveis de agência e conta possuem o tama-
nho correto. 
39. (CESGRANRIO – 2016) Um usuário deseja acessar seus 
e-mails de vários dispositivos diferentes, sem baixar as mensa-
gens para um dispositivo específico.
Qual é o protocolo que permite que isso aconteça?
a) HTTP.
b) SMTP.
c) POP.
d) IMAP.
e) FTP.
40. (CESGRANRIO – 2015) Ao fazer compras pela Internet, uma 
das formas de preservar a segurança das suas informações de 
cartão de crédito ou conta corrente é fornecê-las sempre em 
um site no qual a URL comece por
a) ftp.
b) file.
c) hpml.
d) http.
e) https.
41. (CESGRANRIO – 2014) Um usuário entrou em um site da 
Internet e, ao digitar seu login e senha, recebeu a informação de 
que a partir daquele momento ele começaria a navegar em um 
site seguro. Ao lado da mensagem o seguinte ícone foi exibido:
Nessas condições, o protocolo exibido na barra de endereços do 
navegador desse usuário foi o
a) ftp.
b) http.
c) https.
d) ssl.
e) tcp/ip.
42. (CESGRANRIO – 2014) Ao digitar a URL http://170.66.11.10:50 
na barra de endereços de um navegador, um usuário está ten-
tando conectar-se a um servidor Web utilizando a porta (do 
servidor)
a) 10.
b) 11.
c) 50.
d) 66.
e) 170.
O conteúdo deste livro eletrônico é licenciado para pedro lucas silva barbosa torres - 144.129.144-02, vedada, por quaisquer meios e a
qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.

Mais conteúdos dessa disciplina